Este ataque furtivo podría ser la próxima evolución del ransomware

Este ataque furtivo podría ser la próxima evolución del ransomware

Un operador de ransomware creó un sitio falso de una de sus víctimas y lo usó para publicar contenido reservado robado en un ataque de ransomware (se abre en una nueva pestañita).

El enfoque es una novedad que ciertos estudiosos de seguridad ven como una forma de armar a los clientes del servicio de la víctima.

Los actores de amenazas conocidos como ALPHV (asimismo conocido como BlackCat), lanzaron últimamente un triunfante ataque de ransomware contra una compañía de servicios financieros, tomando tres con cinco GB de documentos reservados, incluidos notas del personal, formularios de pago, datos de empleados, activos y gastos, datos financieros para asociados, Escaneo de pasaportes, etc.

Dominios tipificados

Las amenazas de descubrir los datos al público evidentemente no funcionaron con la empresa víctima, que obviamente decidió no abonar la demanda de rescate.

Sin embargo, los operadores de ransomware acostumbran a filtrar datos robados en la dark web, donde la mayoría de ellos están libres para otros criminales e estudiosos de seguridad. Esta vez, ALPHV ha creado un sitio en un dominio con fallo tipográfico, que se ve y se siente prácticamente idéntico al sitio lícito de la víctima.

Hablando con BleepingComputer, el analista de amenazas de Emsisoft, Brett Callow, afirmó que la filtración de datos mediante un dominio con fallo tipográfico podría ser un enfoque más dañino: "No me sorprendería en lo más mínimo si Alphv hubiese tratado de armar a los clientes del servicio empresariales señalándolos a este dominio. lugar web”, afirmó Brett Callow.

Tendremos que aguardar y ver cuáles serían los resultados de este enfoque, mas es seguro aceptar que si tiene éxito, vamos a ver considerablemente más sitios con fallos tipográficos que filtran datos corporativos reservados.

El ransomware es una amenaza en incesante evolución. Al comienzo, los atacantes sencillamente encriptarían todos y cada uno de los ficheros en los dispositivos de destino y demandarían el pago en bitcoins.

Cuando las compañías empezaron a incorporar copias de respaldo, los criminales empezaron a hurtar datos reservados y conminaron con filtrarlos online. En ciertos casos, este ataque asimismo es seguido por un ataque de denegación de servicio distribuido (DDoS) que interrumpe el front-end, como intimidación y persuasión por teléfono y correo.

Через: BleepingComputer (откроется в новой вкладке)